ImageVerifierCode 换一换
格式:DOCX , 页数:66 ,大小:35.03KB ,
资源ID:13425855      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-13425855.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx

1、专业技术继续教育最全移动互联网时代的信息安全与防护考试答案2020年专业技术继续教育最全考试答案一、单选题 (题数:60,共60.0分)1Web攻击事件频繁发生的原因不包括()。(1.0分)窗体顶端A、安全防护体系的缺陷B、使用人的安全意识薄弱C、系统存在代码漏洞D、难以及时发现自身漏洞窗体底端正确答案: D212306网站的证书颁发机构是()。(1.0分)窗体顶端A、ZTCAB、UECAC、SRCAD、DPCA窗体底端正确答案: C3黑客群体大致可以划分成三类,其中灰帽是指()(1.0分)窗体顶端A、特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人B、主观上没有破坏

2、的企图,对计算机非常着迷,查找漏洞,表面自我C、特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意D、特指那些非法侵入计算机网络或实施计算机犯罪的人窗体底端正确答案: C4不能防止计算机感染恶意代码的措施是()。(1.0分)窗体顶端A、经常更新操作系统B、除非确切知道附件内容,否则不要打开电子邮件附件C、定时备份重要文件D、重要部门的计算机尽量专机专用与外界隔绝窗体底端正确答案: C5个人应当加强信息安全意识的原因不包括()。(1.0分)窗体顶端A、基于技术的防御手段已经无法成为安全防护体系的重要组成部分B、研究实验已表明,增强个人信息安全意识能有效减少由人为

3、因素造成安全威胁发生的概率C、认识信息安全防护体系中最薄弱的一个环节D、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击窗体底端正确答案: A6当前,应用软件面临的安全问题不包括()。(1.0分)窗体顶端A、恶意代码伪装成合法有用的应用软件B、应用软件被嵌入恶意代码C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解窗体底端正确答案: C7黑客群体大致可以划分成三类,其中黑帽是指()。(1.0分)窗体顶端A、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人B、非法侵入计算机网络或实施计算机犯罪的人C、具有爱国热情和明显政治倾向、非官方的、使用技术来

4、“维护国家和民族尊严”的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人窗体底端正确答案: B8专业黑客组织Hacking Team被黑事件说明()。(1.0分)窗体顶端A、安全漏洞普遍存在,安全漏洞防护任重道远B、Hacking Team黑客组织的技术水平差C、要以黑治黑D、黑客组织越来越多窗体底端正确答案: A9目前广泛应用的验证码是()。(1.0分)窗体顶端A、DISORDERB、REFERC、CAPTCHAD、DSLR窗体底端正确答案: C10不属于计算机病毒特点的是()。(1.0分)窗体顶端A、可移植性B、可触发性C、传染性

5、D、破坏性窗体底端正确答案: A11网络空间的安全威胁中,最常见的是()。(1.0分)1.0分窗体顶端A、截获威胁B、伪造威胁C、篡改威胁D、中断威胁窗体底端正确答案: D12以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?()(1.0分)窗体顶端A、RecuvaB、OntrackC、Easy RecoveryD、Suoer Recovery窗体底端正确答案: B13以下对于APT攻击的叙述错误的是()。(1.0分)窗体顶端A、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击B、传统的安全防御技术很难防范C、通常不具有明确的攻击目标

6、和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵D、是一种新型威胁攻击的统称窗体底端正确答案: C14WD 2go的作用是()。(1.0分)窗体顶端A、私人存储B、恢复删除数据C、共享存储D、彻底删除数据窗体底端正确答案: C15公钥基础设施简称为()。(1.0分)窗体顶端A、MPIB、PKIC、CIAD、BIK窗体底端正确答案: B16一张快递单上不是隐私信息的是()。(1.0分)窗体顶端A、收件人姓名、地址B、快递货品内容C、快递公司名称D、收件人电话窗体底端正确答案: C17下列不属于计算机软件分类的是()。(1.0分)窗体顶端A、应用商务软件B、操作系统软件C、应用业务软件D、应

7、用平台软件窗体底端正确答案: A18为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒。(1.0分)窗体顶端A、韩国B、俄罗斯C、以色列D、德国窗体底端正确答案: C19看了童话三只小猪的故事,不正确的理解是()。(1.0分)窗体顶端A、要注重消除安全漏洞B、安全防护具有动态性C、盖了砖头房子就高枕无忧了D、安全防护意识很重要窗体底端正确答案: C20信息安全管理的重要性不包括()。(1.0分)窗体顶端A、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用B、三分技术、七分管理C、信息安全技术是保障,信息安全管理是手段D、信息安全管理是信息安全不可

8、分割的重要内容窗体底端正确答案: C21信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。(1.0分)窗体顶端A、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封B、前者关注信息的内容,后者关注信息的形式C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息D、前者不属于网络空间安全,后者属于网络空间安全窗体底端正确答案: D22计算机设备面临各种安全问题,其中不正确的是()。(1.0分)窗体顶端A、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能B、旁路攻击C、硬件设备中的恶意代码D、

9、设备被盗、损坏窗体底端正确答案: A23EFS可用于对NTFS分区上()加密保存。(1.0分)窗体顶端A、表格和文件夹B、文件和文件夹C、文件和表格D、文档和表格窗体底端正确答案: B24BadUSB是在()年世界黑客大会上提出的。(1.0分)窗体顶端A、2014B、2013C、2015D、2016窗体底端正确答案: A25关于入侵防御系统说法错误的是()(1.0分)窗体顶端A、入侵发现能力B、阻止入侵能力C、追踪入侵源能力D、拥有动态防御能力窗体底端正确答案: D26关于U盘安全防护的说法,正确的是()。(1.0分)窗体顶端A、鲁大师可以查询硬件型号B、U盘之家工具包集多款U盘测试芯片检测C

10、、ChipGenius是检测USB设备FLASH型号D、ChipGenius这个软件需要到官网下载进行安装窗体底端正确答案: A27以下哪一项不属于BYOD设备?()(1.0分)窗体顶端A、手机B、电视C、平板D、个人电脑窗体底端正确答案: B28信息内容安全重要性的原因不包括()。(1.0分)窗体顶端A、事关公共安全B、事关国家安全C、事关经济安全D、事关文化安全窗体底端正确答案: C29实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。(1.0分)窗体顶端A、访问控制B、用户账户控制C、可信路径D、文件系统窗体底端正确答案: B 30网络空间信息安全防护的原则是什么?(

11、)(1.0分)窗体顶端A、整体性和安全性B、整体性和分层性C、分层性和安全性D、分层性和可控性窗体底端正确答案: B31计算机硬件设备及其运行环境是计算机网络信息系统运行的()。(1.0分)窗体顶端A、前提B、条件C、基础D、保障窗体底端正确答案: C32APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。(1.0分)窗体顶端A、这种漏洞尚没有补丁或应对措施B、利用这种漏洞进行攻击的成本低C、这种攻击利用人性的弱点,成功率高D、这种漏洞普遍存在窗体底端正确答案: A33可用于对NTFS分区上的文件和文件加密保存的系统是()。(1.0分)窗体顶端A、IISB、XScanC、Bit

12、lockerD、EFS窗体底端正确答案: D34应对数据库崩溃的方法不包括()。(1.0分)窗体顶端A、确保数据的保密性B、重视数据的可用性C、不依赖数据D、高度重视,有效应对窗体底端正确答案: C35以下哪一项不属于信息安全面临的挑战?()(1.0分)窗体顶端A、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。B、越来越多的人使用移动互联网。C、现在的大多数移动终端缺乏内容安全设备的防护。D、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。窗体底端正确答案: B36下列关于WindowsXP说法错误的是()。(1.0分)窗体顶端A、WindowsXP的支持服务正式停止之后,

13、大多数为WindowsXP开发的软件产品会继续得到支持B、WindowsXP的支持服务正式停止,造成影响最大的是中国用户C、WindowsXP的支持服务正式停止之后,WindowsXP将无法再获得安全补丁D、很少会有计算机公司再推出WindowsXP平台上新的软件产品窗体底端正确答案: A37SHA-2的哈希值长度不包括()。(1.0分)窗体顶端A、312位B、256位C、512位D、384位窗体底端正确答案: A38震网病毒攻击针对的对象系统是()。(1.0分)窗体顶端A、AndroidB、iosC、SIMATIC WinCCD、Windows窗体底端正确答案: C39为了确保手机安全,我们

14、在下载手机APP的时候应该避免()。(1.0分)窗体顶端A、从官方商城下载B、及时关注安全信息C、在手机上安装杀毒等安全软件D、用XX搜索后下载窗体底端正确答案: D40在移动互联网时代,我们应该做到()。(1.0分)窗体顶端A、谨言慎行B、以上都对C、敬畏技术D、加强自我修养窗体底端正确答案: B41信息隐藏在多媒体载体中的条件是()。(1.0分)窗体顶端A、耳朵对相位感知缺陷B、人眼对色彩感觉的缺陷C、多媒体信息存在冗余D、以上都是窗体底端正确答案: D42以下哪一项不属于信息内容安全问题?()(1.0分)窗体顶端A、网络炫富B、计算机蠕虫C、色情网站提供的视频、裸聊D、网上各类谣言、煽动

15、性言论窗体底端正确答案: B43下面关于内容安全网关叙述错误的是()。(1.0分)窗体顶端A、能够通过对于网络传输内容的全面提取与协议恢复B、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘C、能够发现入侵并阻止入侵D、在内容理解的基础上进行必要的过滤、封堵等访问控制窗体底端正确答案: C44影响计算机设备安全的诸多因素中,影响最大的是()。(1.0分)窗体顶端A、电源故障B、主机故障C、存储故障D、外部攻击窗体底端正确答案: B45图片密码的优点不包括()。(1.0分)窗体顶端A、用户体验度高B、方便记忆C、安全性较好D、便于PC用户使用窗体底端正确答案: D46关于网络欺凌说

16、法错误的是()。(1.0分)窗体顶端A、给受害者造成精神和心理创伤B、用肢体去伤害孤立他人C、以电子邮件、图片 、视频等方式对他人进行谩骂、侮辱、骚扰等人身攻击D、以计算机或手机等电子媒介窗体底端正确答案: B47公钥基础设施简称为()。(1.0分)窗体顶端A、NKIB、PKIC、WKID、CKI窗体底端正确答案: B48创建和发布身份信息不需要具备()。(1.0分)窗体顶端A、非描述性B、权威签发C、唯一性D、资质可信窗体底端正确答案: D49下列不属于图片密码的优点的是()。(1.0分)窗体顶端A、方便记忆B、安全性不强C、便于触屏用户使用D、用户体验度高窗体底端正确答案: B50相比较而

17、言,下列选项中最安全、最有效的认证技术的是()。(1.0分)窗体顶端A、智能卡B、USB KeyC、生物认证D、支付盾窗体底端正确答案: C51操作系统面临的安全威胁是()。(1.0分)窗体顶端A、隐蔽信道B、用户的误操作C、以上都是D、恶意代码窗体底端正确答案: C52保密通讯的信息理论的作者是信息论的创始人()。(1.0分)窗体顶端A、赫尔曼B、奥本海默C、迪菲D、香农窗体底端正确答案: D53关于状态包过滤技术说法错误的是()。(1.0分)窗体顶端A、内容随着数据包来回经过设备而实时更新B、状态表中保留当前活动的合法连接C、同时维护过滤规则表和状态表D、过滤规则表是动态的窗体底端正确答案

18、: D54ATP中P代表的意思是()。(1.0分)窗体顶端A、威胁B、持续时间长C、技术高级D、持续攻击窗体底端正确答案: B55把公钥基础设施称为()。(1.0分)窗体顶端A、第三方信任模型B、网状信任模型C、金字塔信任模型D、三角信任模型窗体底端正确答案: A56以下不属于家用无线路由器安全设置措施的是()。(1.0分)窗体顶端A、登录口令采用WPA/WPA2-PSK加密B、设置IP限制、MAC限制等防火墙功能C设置自己的SSID(网络名称)D、启用初始的路由器管理用户名和密码窗体底端正确答案: D57身份认证是证实实体对象的()是否一致的过程。(1.0分)窗体顶端A、数字身份与生物身份B

19、、数字身份与实际身份C、数字身份与可信身份D、数字身份与物理身份窗体底端正确答案: D58以下哪一项不属于VPN能够提供的安全功能?()(1.0分)窗体顶端A、数据加密B、访问控制C、翻墙D、身份认证窗体底端正确答案: C59下列不属于普通数字签名算法的是()。(1.0分)窗体顶端A、代理签名B、椭圆曲线数字签名C、RSA算法D、ELGamal算法窗体底端正确答案: A60恶意代码USBDumper运行在()上。(1.0分)窗体顶端A、机箱B、U盘C、以上均有D、主机窗体底端正确答案: D二、多选题 (题数:10,共20.0分)1从“三只小猪”的故事里可以得到哪些启示()。(2.0分)2.0分

20、窗体顶端A、注意消除安全漏洞B、安全意识的重要性C、安全防护具有静态性D、要及时进行安全评估窗体底端正确答案: ABD2下列属于操作系统功能的是()。(2.0分)窗体顶端A、提供人机界面B、提供各种服务C、管理系统资源D、控制程序执行窗体底端正确答案: ABCD3哈希函数可以应用于()。(2.0分)窗体顶端A、数字签名B、消息认证C、保护用户口令D、文件校验窗体底端正确答案: ABCD4关于新升级的Windows操作系统说法正确的是()。(2.0分)窗体顶端A、安全性有很大的提升B、硬件配置要求和XP差不多C、拥有更丰富的应用功能D、应用软件存在兼容性问题窗体底端正确答案: ACD5下列对IO

21、S说法正确的是()。(2.0分)窗体顶端A、IOS越狱以后可以提升用户的操作权限B、IOS越狱将运行权限提升到rootC、苹果公司由于安全考虑,将IOS设计的像一个监狱,限制了用户很多操作D、IOS越狱以后用户可以不用从苹果官方应用商城下载安装软件窗体底端正确答案: ABCD6对于用户来说,提高口令质量的方法包括()。(2.0分)窗体顶端A、选择无规律的口令B、增大口令空间C、增加认证的信息量D、限制登陆次数窗体底端正确答案: ABD7造成计算机系统不安全因素有()。(2.0分)窗体顶端A、使用弱口令B、频繁开关机C、连接家中的无线网络D、系统不及时打补丁窗体底端正确答案: AD8以下属于家用

22、无线路由器安全设置措施的是()。(2.0分)窗体顶端A、登录口令采用WPA/WPA2-PSK加密B、使用初始的路由器管理用户名和密码C、设置IP限制、MAC限制D、关闭SSID广播窗体底端正确答案: ACD9iCloud云服务提供哪些服务?()(2.0分)窗体顶端A、使用IOS系统的苹果设备都可以使用iCloudB、应用软件、电子书备份C、提供语音服务功能D、可以将手机中各种数据、音乐、游戏等备份到云端窗体底端正确答案: ABD10CIA安全需求模式包括()。(2.0分)窗体顶端A、保密性B、安全性C、完整性D、可用性窗体底端正确答案: ACD三、判断题 (题数:20,共20.0分)1那种研究

23、把明文信息变换成不能破解或很难破解的密文技术称为密码分析学。()(1.0分)窗体顶端正确答案:窗体底端2WEP协议使用了CAST算法。(1.0分)窗体顶端正确答案:窗体底端3进入局域网的方式只能是通过物理连接。()(1.0分)窗体顶端正确答案:窗体底端40day漏洞类似于埃博拉病毒。()(1.0分)窗体顶端正确答案:窗体底端5MP3stego这个软件支持三种类型的载体文件,可以把重要文件藏于这个软件中。()(1.0分)窗体顶端正确答案:窗体底端6“棱镜”项目是通过用户终端来截取用户数据,实现网络监控。()(1.0分)窗体顶端正确答案:窗体底端7木桶定律是讲一只水桶能装多少水取决于它最短的那块木

24、板。()(1.0分)窗体顶端正确答案:窗体底端8在移动互联网盛行的时代,一定要加强修养,谨言慎行,敬畏技术。()(1.0分)窗体顶端正确答案:窗体底端9对旧手机进行物理销毁可以彻底规避隐秘泄密风险。()(1.0分)窗体顶端正确答案:窗体底端10容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。(1.0分)窗体顶端正确答案:窗体底端11网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()(1.0分)窗体顶端正确答案:窗体底端12蹭网一族采用傻瓜破解软件,分析数据包里的内容从而破解得到WEP的密钥。()(1.0分)窗体顶端正确答案:窗体底端

25、13只有老式的阴极射线管显示器才会发射足够强的电磁辐射,让偷窥者重现显示屏上的图像。()(1.0分)窗体顶端正确答案:窗体底端14可以将机密信息进行加密以后隐藏于普通图片、音频中进行发送。()(1.0分)窗体顶端正确答案:窗体底端15U盘之类的存储设备容易感染和传播病毒。()(1.0分)窗体顶端正确答案:窗体底端16现代密码技术涵盖了涵盖了数据处理过程的各个环节。()(1.0分)窗体顶端正确答案:窗体底端17密码注入允许攻击者提取密码并破解密码。()(1.0分)窗体顶端正确答案:窗体底端18数字签名算法主要是采用基于私钥密码体制的数字签名。()(1.0分)窗体顶端正确答案:窗体底端19U盘具有

26、易失性。()(1.0分)窗体顶端正确答案:窗体底端20非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(1.0分)窗体顶端正确答案:1【单选题】第35次互联网络发展统计报告的数据显示,截止2014年12月,我国的网民数量达到了()多人。窗体顶端A、2亿B、4亿C、6亿D、8亿窗体底端正确答案:C 2【判断题】第35次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()正确答案:3【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()正确答案:1【单选题】网络的人肉搜索、

27、隐私侵害属于()问题。窗体顶端A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全窗体底端正确答案:C 2【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。窗体顶端A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全窗体底端正确答案:D 设备与环境的安全3【单选题】下列关于计算机网络系统的说法中,正确的是()。窗体顶端A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对窗体底端正确答案:D 1【单选题】在移动互联网时代,我们应该做到()。窗体顶端A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对窗体底端正确答案:D 2【判断题】黑客的行为是犯罪,因

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2